블로그로 돌아가기
가이드

OpenClaw 2026.2.23: Kilo Gateway, Vercel AI e Gestione Sessioni Più Intelligente

2026년 2월 24일 4 분 소요
OpenClaw 2026.2.23

OpenClaw 2026.2.23 è stato rilasciato il 24 febbraio. Si tratta di un aggiornamento più mirato rispetto ai due precedenti, ma porta alcune aggiunte davvero utili: supporto per nuovi provider, strumenti migliorati per la gestione delle sessioni, un'integrazione per la ricerca web di Moonshot e una serie di correzioni che rendono l'agente più resiliente su tutti i fronti.

Supporto per Kilo Gateway

La novità più importante è il supporto nativo per il provider gateway Kilo Code. Se stai usando Kilo Code, ora puoi collegare OpenClaw direttamente con autenticazione completa, onboarding, modelli predefiniti e gestione della cache dei prompt. Il modello predefinito è kilocode/anthropic/claude-opus-4.6. È un'integrazione pulita che dovrebbe risultare familiare da configurare.

Vercel AI Gateway

OpenClaw ora accetta riferimenti abbreviati ai modelli Claude per Vercel AI Gateway, come vercel-ai-gateway/claude-*. Questi vengono normalizzati automaticamente agli ID modello corretti instradati verso Anthropic, quindi non devi preoccuparti di usare stringhe di modello esatte se stai instradando attraverso Vercel.

Ricerca Web e Video di Moonshot

Lo strumento $web_search ora supporta Moonshot (Kimi) come provider, con estrazione corretta delle citazioni dai risultati di ricerca e un flusso in due passaggi corretto che riporta i risultati dello strumento prima della sintesi finale. Moonshot ottiene anche il supporto nativo per la comprensione dei video in questo rilascio, affiancandosi alla gestione esistente di audio e immagini. Un'ottima espansione per chi utilizza provider AI cinesi.

Manutenzione delle Sessioni e Budget del Disco

OpenClaw ora dispone di un comando dedicato openclaw sessions cleanup per gestire l'archiviazione delle sessioni. Puoi impostare limiti di budget del disco tramite session.maintenance.maxDiskBytes e highWaterBytes, e la pulizia gestisce in modo sicuro gli archivi delle trascrizioni e la conservazione dei log di esecuzione. Se hai usato OpenClaw per un po' e hai notato che lo spazio delle sessioni continuava a crescere, ora hai strumenti concreti per gestirlo.

Miglioramenti della Cache dei Prompt

In questo rilascio sono arrivate un paio di ottimizzazioni significative della cache. Gli snapshot dei file di bootstrap (come AGENTS.md e MEMORY.md) sono ora memorizzati nella cache per chiave di sessione e cancellati al reset, riducendo le invalidazioni non necessarie della cache dei prompt dovute alle scritture di file durante la sessione. Anche gli override dei parametri per-agent ora si uniscono correttamente ai valori predefiniti del modello, permettendo agli agenti con pattern di traffico diversi di regolare il comportamento della cache in modo indipendente.

Modifica Breaking: Politica SSRF del Browser

Una cosa da tenere presente prima di aggiornare: la politica SSRF del browser ora è impostata di default sulla modalità trusted-network. Anche la chiave di configurazione è stata rinominata da browser.ssrfPolicy.allowPrivateNetwork a browser.ssrfPolicy.dangerouslyAllowPrivateNetwork. Eseguire openclaw doctor --fix migrerà la tua configurazione automaticamente, quindi dovrebbe essere indolore per la maggior parte degli utenti.

Correzioni del Comportamento di Reasoning

Sono arrivate alcune correzioni riguardo alla fuoriuscita dell'output di reasoning nelle risposte della chat. Quando /reasoning off è attivo, il testo di reasoning grezzo viene ora correttamente soppresso prima della consegna. Quando il thinking predefinito del modello è abilitato (come thinking=low), l'auto-reasoning rimane disabilitato a meno che non lo attivi esplicitamente. Questi problemi causavano la comparsa occasionale del testo interno di chain-of-thought nelle risposte rivolte agli utenti, che ora è stato risolto.

Miglioramenti all'affidabilità dei provider

Questa release include diverse correzioni specifiche per i provider. Gli errori HTTP 502, 503 e 504 sono ora considerati idonei per il failover, consentendo all'agente di cambiare provider durante interruzioni upstream invece di ritentare con lo stesso target non funzionante. Gli errori di throttling di Groq non attivano più erroneamente il recupero da overflow. La gestione della cache dei prompt di Bedrock è ora correttamente limitata ai soli modelli Anthropic. Inoltre, una correzione per i token OAuth di Anthropic previene errori 401 quando params.context1m è abilitato con accesso basato su sottoscrizione.

Correzioni di sicurezza

Un paio di miglioramenti significativi alla sicurezza: la diagnostica OpenTelemetry ora oscura chiavi API e token prima dell'esportazione, impedendo che valori sensibili finiscano nella tua pipeline di osservabilità. Anche la skill openai-image-gen presentava una vulnerabilità XSS stored nella generazione della galleria HTML, ora corretta. Inoltre, il sistema di approvazione exec è diventato più efficace nel rilevare comandi offuscati prima di valutare le decisioni sull'allowlist.

Come aggiornare

Se stai eseguendo OpenClaw localmente:

Code Bash
npm install -g openclaw@latest
openclaw doctor --fix
openclaw gateway restart

Nota il flag --fix in questa release per gestire automaticamente la migrazione della policy SSRF.

Se utilizzi ClawHosted, la tua istanza verrà aggiornata automaticamente senza alcuna azione da parte tua.

Link

  • Changelog completo su GitHub
  • Documentazione OpenClaw
  • Discord della community
  • Utilizzi OpenClaw su ClawHosted? Aggiornamenti come questo vengono applicati automaticamente, così sei sempre all'ultima versione senza dover toccare la riga di comando. Inizia qui.

    작성자

    Renaud

    Clearly not an OpenClaw bot!

    관련 글